Strażnik+

Centrum zabezpieczeń, organizacji i kontroli dostępu do sieci.

Uporządkuj sieć i uprość codzienną pracę administratorów.

Strażnik+ to rozwiązanie, które porządkuje całą komunikację w sieci i pozwala kontrolować każdy dostęp — od użytkowników i urządzeń, przez oddziały, aż po połączenia zdalne. Łączy funkcje IPAM, NAC, obsługę VPN oraz mechanizmy wykrywania zagrożeń, blokując nieautoryzowane podłączenia i chroniąc infrastrukturę.

Wszystkie działania administratorów odbywają się z poziomu wygodnego interfejsu webowego, dzięki czemu zarządzanie uprawnieniami, adresacją i konfiguracją sieci staje się prostsze, przejrzyste i w pełni pod kontrolą.

Współpracuje ze switchami zarządzalnymi oraz urządzeniami FortiGate, wspierając aktualne wersje ich systemu (FortiOS).

Cztery zasady działania.

Strażnik+ porządkuje złożone środowisko sieciowe i upraszcza codzienne zadania administratorów zapewniając przejrzystość, przewidywalność i stabilne działanie nawet w najbardziej wymagających warunkach.

Koordynacja.
Logika dostępu jest uporządkowana w jednym miejscu, co ułatwia pracę administratorów i pozwala szybciej reagować na zmiany w środowisku sieciowym.
Integracja.
Wszystkie urządzenia, usługi i punkty dostępu współpracują w jednym środowisku, zapewniając spójne zasady działania i przejrzystość sieci.
Automatyzacja.
Powtarzalne operacje wykonują się samoczynnie, dzięki czemu zespoły IT oszczędzają czas, eliminują błędy i utrzymują stabilny porządek konfiguracji.
Prewencja.
Zagrożenia są wychwytywane z wyprzedzeniem, co ogranicza ryzyko incydentów i utrzymuje sieć w stanie stałej, przewidywalnej gotowości operacyjnej.

Dostępy użytkowników.

Uprawnienia można nadawać użytkownikom i grupom w sposób elastyczny, z możliwością definiowania dostępów wykluczających dla sytuacji ryzykownych.

Kontrola dostępów.

Uprawnienia są powiązane z konkretną osobą, co zapewnia właściwy zestaw dostępów niezależnie od tego, skąd użytkownik się loguje.

Zarządzanie dostępami.

Uprawnienia mogą być nadawane na stałe, czasowo lub według harmonogramu, co ułatwia pracę w większych zespołach i szybkie reagowanie na zmiany.

Wnioski dostępowe.

Pracownicy mogą składać wnioski z poziomu przeglądarki, a zgłoszenia trafiają od razu do administratorów, przyspieszając ich obsługę.

Uwierzytelnianie 2FA.

Dodatkowy kod logowania i obsługa FIDO2 znacząco wzmacniają ochronę kont, nawet w przypadku przechwycenia hasła.

Zarządzanie gośćmi.

Możliwość nadawania krótkoterminowych dostępów, samorejestracji i anonimizacji danych zgodnie z RODO.

Połączenia VPN.

Uprawnienia nadane w Strażnik+ automatycznie działają także w połączeniach SSL-VPN, bez potrzeby dodatkowej konfiguracji.

Moduł IPAM.

Przejrzysta, kaskadowa struktura adresacji i VLAN-ów ułatwia porządkowanie sieci, szczególnie rozproszonych.

Wizualizacja sieci.

Graficzny widok infrastruktury pozwala jednym rzutem oka ocenić, co jest podłączone i jak funkcjonuje w całym środowisku.
Wszystko w jednym miejscu

Zaawansowane mechanizmy Strażnik+.

To zestaw funkcji, które działają głębiej niż standardowe zarządzanie dostępem. Strażnik+ analizuje środowisko w czasie rzeczywistym, wychwytuje niespójności i automatyzuje zadania, które dotąd wymagały ręcznego podejścia. Dzięki temu administratorzy zyskują narzędzia, które usprawniają zarówno codzienną pracę, jak i operacje o wyższym poziomie złożoności.

Centralizacja adresacji i dostępów.
Zaawansowane mechanizmy zabezpieczeń chronią dane klientów i transakcje zgodnie z wymogami regulatorów oraz polityką bezpieczeństwa banku.
Rozszerzona identyfikacja urządzeń po MAC.
System wykorzystuje inteligentne rozpoznawanie producentów urządzeń na podstawie adresów MAC i prezentuje te informacje zarówno na liście adresów, jak i w widoku szczegółowym. Dzięki temu administratorzy szybciej identyfikują typ podłączonego sprzętu, co ułatwia analizę środowiska, wykrywanie nieautoryzowanych urządzeń i utrzymanie porządku w sieci.
Automatyczna migracja profilu użytkownika.
Funkcja pozwala przenosić wszystkie uprawnienia i powiązania użytkownika do nowego konta, np. po zmianie nazwiska lub aktualizacji danych w LDAP. System odtwarza dostępy, grupy, obiekty dostępu i urządzenia oraz przywraca odpowiednie elementy na FortiGate, dzięki czemu administrator nie musi ręcznie rekonstruować konfiguracji.
Szybkie klonowanie dostępów użytkowników.
Funkcja umożliwia tworzenie zestawu dostępów dla nowego użytkownika na podstawie istniejącego konta, odtwarzając konfigurację 1:1 — zarówno członkostwo w obiektach dostępowych, jak i uprawnienia indywidualne. Administrator może skopiować cały zestaw dostępów lub wybrane elementy, co znacząco przyspiesza onboarding i eliminuje ryzyko błędów przy ręcznym odtwarzaniu konfiguracji.
Zaawansowana weryfikacja dostępów z kontrolą FQDN.
Mechanizm sprawdza poprawność rozwiązywania FQDN przez FortiGate, analizując konfigurację podczas tworzenia lub edycji dostępu i potwierdzając prawidłową interpretację adresów wykorzystywanych w politykach. Dzięki temu błędy są wychwytywane przed wdrożeniem, co zwiększa bezpieczeństwo i eliminuje problemy wynikające z nieprawidłowego DNS-u lub błędnych wpisów.
Inteligentne zabezpieczenie przed usunięciem powiązanych urządzeń.
Mechanizm zabezpieczający automatycznie sprawdza, czy urządzenie jest powiązane z jakimikolwiek dostępami i wyświetla ostrzeżenie, gdy jego usunięcie mogłoby naruszyć konfigurację lub odciąć użytkowników od zasobów. Dzięki temu operacje porządkowe są bezpieczniejsze, bardziej przewidywalne i nie powodują reakcji łańcuchowych.
Globalne wyszukiwanie obiektów.
Funkcja obejmuje urządzenia, użytkowników, dostępy i inne obiekty, prezentując wyniki w przejrzystym widoku z podziałem na typy. Mechanizm rozpoznaje, czy podawany jest tekst, FQDN, adres IP lub podsieć, zwracając odpowiednie obiekty i ułatwiając szybkie poruszanie się po całym systemie.
Inteligentne wyszukiwanie w grupach dostępowych.
Funkcja pozwala wyszukiwać grupy dostępowe na podstawie obiektów, które zawierają, dzięki czemu można szybko znaleźć grupy obejmujące konkretną podsieć, adres IP lub inny zasób. Dostępne jest również wyszukiwanie po użytkownikach, co ułatwia sprawdzenie, w jakich grupach znajduje się dana osoba i jakie uprawnienia z tego wynikają.
Wieloetapowe wprowadzanie zmian i hierarchia uprawnień.
Zmiany wprowadzane przez administratorów mogą wymagać określonej liczby podpisów oraz odpowiedniej rangi na 10-stopniowej skali uprawnień osób zatwierdzających. Istnieje także możliwość oznaczenia zmian, które wymagają zgody superadministratora, co zapewnia dodatkową kontrolę nad kluczowymi operacjami.
Potrzebujesz więcej informacji?
Zadzwoń do nas
+48 788 679 946

Stały rozwój i pewne wsparcie.

Strażnik+ to w 100% polskie rozwiązanie, rozwijane z myślą o organizacjach pracujących w złożonych i rozproszonych środowiskach sieciowych. Pełna kontrola nad procesem tworzenia Strażnik+ pozwala szybko reagować na potrzeby użytkowników i dostarczać aktualizacje zgodne z obowiązującymi standardami bezpieczeństwa.
Centrala firmy
ul. Solidarności 2A
37-450 Stalowa Wola
Dane kontaktowe
telefon: +48 15 644 20 65
e-mail: biuro@i-bs,pl
Godziny pracy
Poniedziałek - Piątek: 7.00 - 15.00 Sobota - Niedziela: nieczynne

NIP: 867-215-01-41, REGON: 180241681, KRS: 0000286395. Wpisano do Rejestru Przedsiębiorstw przez Sąd Rejonowy w Rzeszowie, XII Wydział Gospodarczy Krajowego Rejestru Sądowego. Kapitał zakładowy: 132.100 zł wpłacony w całości.